Най-интересното

  • Училищата и университетите плащат най-големи откупи при ransomware атаки

    Последен ъпдейт на 25 септември 2024 в 12:39 ч.

    Училищатa и университетите са изправени пред нарастващи разходи, свързани с ransomware атаки, от една страна, а от друга – срещат все повече трудности да се възстановят след тях. 

    Организациите от образователния сектор плащат най-високата средна стойност след подобни кампании – 6,6 млн. USD, като сумата е сравнима само с откупите, платени от федералното правителство на САЩ.  

    Докладът State of Ransomware in Education 2024 на компанията за киберсигурност Sophos установява, че 44% от училищата в 14 държави от различни глобални региони, в това число и Европа, са се сблъскали с искане за откуп в размер на 5 млн. USD или повече. На 32% от висшите учебни заведения са им били искани между 1 и 5 млн. USD, а на 35% – над 5 млн. USD. 

    Кампаниите срещу образователни институции са намалели през 2024 г. в сравнение с 2023, но остават повече спрямо 2022. 

    В същото време 95% от атакуваните образователни институции са съобщили, че киберпрестъпниците са се опитали да компрометират и резервните копия на данните им, като при 71% тези опити са успешни. 

    Въпреки че България не е след изследваните държави, училищата у нас не са застраховани по никакъв начин. За да се предпазят от ransomware атаки, те трябва да: 

    • спазват стратегията за съхранение на данни 3-2-1: 3 отделни копия на данните, съхранявани на 2 различни места, и 1 копие офлайн; 
    • сте сигурни, че резервните копия работят правилно, което изисква постоянни проверки; 
    • поддържат всички свои софтуери, особено тези за защита и създаване на резервни копия, актуализирани; 
    • използват софтуери за киберсигурност; 
    • въведат стриктен контрол на достъпа до своите системи и хранилищата на резервни копия чрез инструменти за аветентикация и оторизация; 
    • провеждат постоянно обучения по киберсигурност на служителите си. 
  • Вълна от сложни кибератаки от Русия и Северна Корея залива държавите от НАТО

    Подкрепяните от Русия и Северна Корея хакери отдавна са сериозен проблем за киберсигурността на бизнеса и правителствените системи навсякъде по света. Това важи с още по-голяма сила за САЩ и Европа, а по всичко личи, че тази тенденция се задълбочава.  

    Хакери на руското военно разузнаване атакуват ключови сектори на държави от НАТО

    APT групи (Advanced Persistent Threats) към специализирано звено на Главното разузнавателно управление на руския Генерален щаб, използващи иновативни технологии като изкуствения интелект, се насочват към критични сектори на държави членки на НАТО и техни съюзници. Според федералните власти на САЩ и девет други западни служби в списъка с потенциални цели влизат организации от сферата на транспорта, енергетиката, здравеопазването, правителствените и финансовите услуги и т.н.  

    В рамките на разследването са документирани повече от 14 000 случая на сканиране на домейни в поне 26 държави членки на НАТО и още няколко от ЕС. Нападателите са компрометирали уебсайтовете на жертвите, сканирали са инфраструктурата им и са ексфилтрирали данни. 

    Свързаните с Москва групи са използвали известни уязвимости, като сред наблюдаваните активни експлойти са такива срещу продуктите на Atlassian Confluence Server и Data Center, IP камери на Dahua и Sophos Firewall 

    Пхенян подготвя вълна от кибератаки срещу организации за криптовалути 

    В същото време севернокорейски групи подготвят вълна от кибератаки срещу „организации с достъп до големи количества активи или продукти, свързани с криптовалута“. От ФБР предупреждават, че се очаква кампанията да бъде базирана на особено опасни тактики за социално инженерство, включително силно персонализиране, което ще я направи изключително убедителна. 

    През последните няколко месеца федералното бюро е засякло различни спонсорирани от Пхенян групи, проучващи цели, свързани с борсово търгувани криптофондове (ETF).  

    Предстоящите атаки могат да включват както кражба на криптовалути, така и внедряване на зловреден софтуер. От ООН изчисляват, че досега при подобни кампании севернокорейските хакери са откраднали около 3 млрд. долара в криптовалути, но сегашната вълна от кибератаки може да се окаже още по-трудна за откриване от предишните. 

    В нейните рамки се очаква хакерите да се представят за специалисти по набиране на персонал и да се насочат към служители от различни сектори. Те дори може да кандидатстват за работа в различни западни организации и ако бъдат наети, да извършват злонамерена дейност отвътре. 

    Обикновено подобни атаки започват с фалшиви предложения за работа или с файлове, съдържащи „троянски кон“, маскирани като PDF, Virtual Network Computing (VNC) клиенти или софтуер за отдалечени конференции. Тези злонамерени файлове често се изпращат под прикритието на предложения за наемане на работа, оферти за специалисти на свободна практика или дори идеи за инвестиции.  

    Компаниите, особено в криптосектора, трябва да бъдат предпазливи по отношение на служителите, които се занимават с лични дейности като търсене на работа на устройства с достъп до фирмена информация, тъй като нападателите се насочват предимно към идентификационните данни за вход и криптопортфейлите. Освен това организациите трябва внимателно да проверяват потенциалните инвестиционни партньори, за да се уверят в тяхната автентичност“, съветва Анди Гарт, директор по правителствените въпроси в ESET. 

  • 0.0.0.0 day: 18-годишна уязвимост, която засяга всички модерни браузъри

    Новооткрита уязвимост на 18 години, която засяга на практика всички модрени браузъри, позволява неоторизиран достъп до услуги на машините за всеки един потребител. Накратко, това е „0.0.0.0 Day“, разкрита от израелската компания за  киберсигурност Oligo Security.

    Казусът е в начина, по който Google Chrome/Chromium, Mozilla Firefox, и Apple Safari обработват заявки към един определен IP адрес – или по-точно как заобикалят защитните механизми на браузърите, което позволява експлоатирането на различни локални услуги на машината,  обект на атака.

    По-конкретно. Oligo Security с открили, че сайтове могат да комуникират с услуги в локалната мрежа и да изпълняват код на машината на на устройството на посетителя като изпращат заявки към 0.0.0.0 вместо стандартното localhost/127.0.0.1. Причината: 0.0.0.0 Day заобикаля Private Network Access (PNA), предназначена да забрани на публични уебсайтове да осъществяват директен достъп до услуги на ниво операционна система на потребителя.

    В резултат на това (и благодарение на непоследователното прилагане на механизмите за сигурност и липсата на стандартизация в различните браузъри) един на пръв поглед безобиден IP адрес като 0.0.0.0 може да бъде използван като оръжие за неоторизиран достъп и отдалечено изпълнение на код от нападатели извън мрежата.

    Телеметрията на Google показва, че около 0.015% от всички уебсайтове (приблизително 200 млн. по света) взаимодействат с 0.0.0.0. Това не означава автоматично, че те са опасни – но може и да бъдат.

    „0.0.0.0 Day“ съществува от 2006 г. насам и засяга Google Chrome/Chromium, Mozilla Firefox и Safari на Apple. След разкриването на уязвимостта, авторите им започват постепенно да забраняват интеракцията с 0.0.0.0. По-конкретно:

    • Google Chrome (и останалите Chromium-базирани браузъри като Edge): блокирането на достъпа до 0.0.0.0 започва от Chromium 128. Адресът ще е напълно блокиран до версия 133 на Chrome
    • Apple Safari: Apple добави промени в енджина си Webkit, който блокира достъпа на всички заявки към 0.0.0.0
    • Mozilla Firefox: браузърът никога не е разчитал на PNA, но в не определена бъдеща дата Firefox ще блокира заявките към 0.0.0.0

    Дотогава: очите на четири и внимавайте в какви сайтове влизате.

  • Вълна от съдебни дела залива CrowdStrike заради глобалния срив

    Вълна от съдебни дела залива CrowdStrike, след като грешка при ъпдейт на приложението Falcon на компанията доведе до срив на над 8.5 млн. компютъра по света и принудителни спиране на дейността на редица летища, болници и други организации.

    Сред заведените дела са:

    • колективен иск, във федералния съд в Остин, Тексас, от пътници, които обвиняват CrowdStrike  в небрежност при тестването и внедряването на актуализацията. Ищците твърдят, че докато са се опитвали да стигнат до крайните си дестинации, са похарчили стотици долари за настаняване, храна и алтернативни пътувания. Други пък казват, че са пропуснали работни ангажименти или са имали здравословни проблеми, тъй като е трябвало да спят на пода на летищата.
    • правни искове от страна на акционери заради спада на ценните книжа на компанията, последвал срива
    • искове от засегнати клиенти на компанията, като авиопревозвачът Delta Air Lines вече официално обяви, че е наел адвокатска компания, с която ще търси компенсации заради принудителното отменяне на повече от 6 хил. полета, на стойност около 500 млн. USD.
  • FEE – Инструмент за създаване и изпълнение на ELF файлове без да бъдат записвани върху диска

    Тези от вас, който се занимават активно с пенетрейшън тестинг или ред тийминг задачи, знаят че понякога е от ключово значение да можеш да изпълниш байнъри код, без да го записваш върху диска и без да оставя следи (почти) Инструментът „fee“ (File-less ELF Execution) предлага елегантно решение на този проблем, използвайки техника за изпълнение на ELF (Executable and Linkable Format) файлове директно от паметта.

    Как работи FEE?

    FEE е Python скрипт, който генерира python код за зареждане на подадения ELF като файл в паметта и го изпълнява, без да използва временна файлова система (tmpfs). Това позволява изпълнението на байнъри файлове без да оставя никакви следи на диска.

    Ключът към функционирането на FEE е извикване на системната функция `memfd_create`. След като бъде извикана, се създава анонимен файл в паметта, за който се връща файлов дескриптор, който се отнася към него. Съотведния дескриптор е видим във файловата система само като символна връзка в `/proc/<PID>/fd/` (например `/proc/10766/fd/3`).

    Интересното е, че `execve` (системната функция за изпълнение на файлове) може да използва този файлов дескриптор за изпълнение на ELF бинарен файл, все едно е обикновен файл, който е записан върху диска.

    Какви са предимствата на FEE

    1. Не оставя следи на диска: Изпълнението на бинарни файлове чрез FEE не записва нищо на диска, което може да бъде потвърдено с инструменти като `strace`.
    2. Заобикаля `noexec` флагове: FEE игнорира и заобикаля `noexec` флаговете на монтираните файлови системи, дори ако са зададени по този начин в `/proc`.
    3. Гъвкавост при именуването: Въпреки че името на анонимния файл не влияе на поведението му, FEE позволява задаването на име за целите на дебъгване или форенсик анализ.

    Къде може да намери приложение този инструмент

    FEE може да бъде полезен в различни сценарии, включително:

    • Тестване на сигурността и пентестинг
    • Форенсик анализ
    • Системна администрация в специфични случаи
    • Разработка и дебъгване на софтуер

    FEE предлага мощен и елегантен начин за изпълнение на ELF файлове без да оставя следи на диска. Въпреки че този инструмент може да бъде изключително полезен в определени ситуации, важно е да се използва отговорно и етично, спазвайки всички приложими закони и разпоредби.

    Инструмента може да бъде свален от следния линк: https://github.com/nnsee/fileless-elf-exec

  • Microsoft’s Copilot+ Recall: Иновативен инструмент или нож с две остриета

    Като професионалист в киберсигурността, смятам че критичния анализ на новите технологии, особено тези със значителни последици за потребителската поверителност и сигурност, е важен и най-вече нужен подход за подобряване на цялостната киберсигурност, както и добра насока за разработчиците на тези нововъведения. Наскоро Microsoft представи функция за Windows 11, наречена Copilot+ Recall. Тази функция, описана от главния изпълнителен директор на Microsoft Сатя Надела като „фотографска памет на вашия PC живот,“ непрекъснато прави скрийншотове на екрана и ги събира в база данни, в която лесно може да се търси информация. Въпреки че това звучи доста иновативно и удобно, тази новост предизвика значителни опасения сред потребителите и експертите по киберсигурността. В тази статия ще разгледам практическите аспекти на Copilot+ Recall, неговото възприемане и дълбоките проблеми със сигурността и поверителността, които носи със себе си.

    На хартия, Copilot+ Recall изглежда като благодат за производителността. За мениджъри и професионалисти, които жонглират с множество задачи, възможността да търсят през всичко, което са „видели“ на своя компютър, може да ускори работните процеси и да гарантира, че никоя идея няма да бъде загубена. Инструмента използва Azure AI за обработка на скрийншотове локално на устройството, превръщайки ги в индексиран текст с помощта на оптично разпознаване на символи (OCR). Идеята е, че потребителите могат бързо да си припомнят всеки документ, уеб страница или имейл, с които са взаимодействали, без значение колко назад във времето това се е случило.

    Личното вече не е толкова лично

    Въпреки потенциалните си предимства, въвеждането на Copilot+ Recall беше посрещнато с преобладаваща отрицателна обратна връзка. Тази реакция, макар и изненадваща за Microsoft, е съвсем предвидима за тези извън „балона“ на технологичния гигант. Основният проблем е в основната промяна, която тази функция налага върху възприятието за личното използване на компютъра.

    За повечето потребители техният компютър е лично пространство. Те го използват за игри, сърфиране в интернет, гледане на видеоклипове и понякога за дейности, които предпочитат да останат лични. Идеята да има „фотографска памет“ на всичко, което правят на своя компютър, което потенциално може да бъде достъпно за други, е обезпокоителна. Потенциалът на функцията да изложи чувствителна информация на неупълномощени потребители е значителен проблем за сигурността.

    Тази негативна реакцията към Copilot+ Recall подчертава и един друг по-широк проблем в Microsoft: ефекта на ехото. Това явление се появява, когато вътрешната култура и процесите на вземане на решения в компанията стават изолирано, водейки до разрив между възприятието на компанията за нейните продукти и реалността, която срещат във възприемането на промяна на съществуващи или въвеждането на нови продукти или функционалности. Според мен, в този случай Microsoft изглежда „малко“ е надценил привлекателността на Copilot+ Recall и е подценил опасенията за сигурността, които ще възникнат. Тук ще добавя и една малко конспиративна теория която също ми се струва доста възможна, а именно възможността по-лесно да се следят потебителите от агенции като NSA, ЦРУ или там която трибуквена шпионска агенция си изберете.

    Тъмната страна на монетата

    Въвеждането на Copilot+ Recall има дълбоки последствия за киберсигурността, които не мога да игнорирам и препоръчвам вие също да не ги подминавате с лека ръка, дори и да не сте експерти по киберсигурност. Въпреки обещанието на инструмента за локална обработка на данни, използвайки Azure AI върху локалната машина, това нововъведение си остава уязвимо на различни видове заплахи за сигурността и прави така че вашето лично пространство се превръща в доста не-лично. Един от най-значителните проблеми е, че въпреки че данните се обработват локално и се криптират в покой, веднъж след като потребителят влезе в системата, данните се декриптират и на практика стават достъпни за всички имащи достъп до машината. За съжаление Microsoft не са предприели никакви допълнителни мерки за да подсигурят критичността на данните, освен да ги криптират като всеки един друг файл върху системата с BitLocker.

    Един елементарен пример би бил модифициран InfoStealer троянец, който е таргетиран да извлече данни от базата на Recall. Крадците на лична информация и сега се огромен проблем и с този ход Microsoft ни връщат с поне десетилетиe назад обезсмисляйки всички мерки, които до тук сме прилагали за да смекчим този проблем. Също така това директно противоречи на твърденията, че хакерите и зловредният софтуер не могат да достъпят данните. Криптирането защитава данните в покой, ако някой физически открадне устройството. но какво би станало при заразяване съв зловреден софтуер или успешна отдалечена атака? След като устройството е в употреба, данните на практика са декриптирани и сравнително лесно достъпни.

    Друго противоречие с което се сблъскваме в твърденията на Microsoft, е че друг потребителски акаунт на същото устройство не може да достъпи базата данни на Recall. Функцията прави скрийншотове на всеки няколко секунди, обработва ги чрез OCR и съхранява получения текст в SQLite база данни в потребителската папка. Тази база данни съдържа запис на всичко, което потребителят е видял на своя компютър в чист текст. Тези файлове се съхраняват в папката AppData под нова директория, наречена CoreAIPlatform и на практика е сравнително лесно достъпна.

    Към допълнение към горното, данните са достъпни за всеки в контекста на логнат потребител дори и без администраторски права, което още веднъж оспорва твърдението, че тя е сигурна.

    Нищо не остава скрито

    Сигурно вече си мислите, че вероятно Microsoft са предвидили опция в която Recall изключва автоматично събирането на чувствителна информация като финансови данни. За съжаление НЕ. Всичко, което е видимо на екрана, се улавя и съхранява, независимо от неговата чувствителност. Това представлява още един незащитен слой на чуствителна информация и значителен риск за поверителността, отново поради факта че лична и конфиденциална информация може лесно да бъде достъпни.

    Самата база данни е компактна и се компресира се добре. Данни за няколко дни могат да заемат около 90 KB, което прави лесно извличането им дори през не толкова бърза комуникационна връзка. Търсенето върху устройството е много бързо, предоставяйки почти мигновени резултати, което, макар и удобно, също улеснява злонамерените актьори да ексфилтрират данните.

    В един от постовете си в Twitter, Кевин Баумон тества успешно автоматизирано извличането на неговата Recall база данни, създавайки инструмент за търсене в нея. Това демонстрира леснотата, с която чувствителни данни могат да бъдат компрометирани. Такива възможности позволяват на нападателите да извлекат подробна информация от компютъра на потребителя, включително чувствителни корпоративни данни, лична информация и частни комуникации.

    Практическите рискове, представени от Copilot+ Recall, са значителни и широкообхватни. Един от най-тревожните сценарии е потенциалът за масово изтичания на данни. Recall може да позволи на нападателите да автоматизират извличането на данни от компютъра на служители в различни бизнеси, събирайки подробна информация за потребителите и клиентите, без засегнатите компании да са наясно, кога и как това се е случило, като това може да доведе тежки последствия за отделни лица и организации. На практика корпоративният шпионаж става по-лесен от когато и да е било и компании, използващи устройства с Windows и включен Recall, могат неволно да изложат чувствителна корпоративна информация. Това представлява значителен риск за бизнес конфиденциалността и конкурентното предимство, тъй като кибершпиони могат да получат достъп до чуствителна информация, търговски тайни и стратегически планове.

    Допълнително, функции като Recall могат да противоречат на регулации като GDPR, които изискват стриктен контрол върху обработката и съхранението на лични данни. Организациите трябва внимателно да обмислят правните последици от използването на такава технология. Неспазването може да доведе до тежки глоби и увреждане на репутацията им.

    Дела трябват

    За да адресира тези проблеми, Microsoft трябва да предприеме незабавни и решителни действия.

    На първо място, според мен тази функция не трябва да бъде пускана или поне на първо време да остане опционална а не активирана по-подразбиране както се очаква когато бъде публично активирана. Цялата архитектура на инструмента трябва да бъде преработена, за да осигурят надеждни мерки за сигурност и поверителност, включвайки внедряване на по-строги контроли за достъп, подобряване на механизмите за криптиране и предоставяне на ясни потребителски контроли за управление на събирането и съхранението на данни.

    Прозрачността е от решаващо значение. Microsoft трябва да бъде открит относно начина, по който работи Recall и потенциалните рискове, свързани с него. Ясната комуникация с потребителите е от съществено значение за изграждане на доверие и осигуряване на информирано вземане на решения. Потребителите трябва да разбират последиците от използването на Recall и да имат възможност да се откажат, ако имат опасения.

    Освен това, Microsoft трябва да гарантира, че Recall отговаря на всички релевантни регулации за защита на данните. Това може да включва работа с регулаторни органи за разрешаване на проблеми със съответствието. И гарантиране, че функцията не нарушава законите за конфиденциалност.

    Като професионалист в сигурността, виждам въвеждането на Copilot+ Recall като значителна грешка за Microsoft. Въпреки че функцията има потенциални предимства, липсата на подходящи мерки за сигурност и преобладаващите опасения за конфиденцалонстта не могат да бъдат игнорирани. Microsoft трябва да действа бързо, за да адресира тези проблеми, гарантирайки, че доверието на потребителите в техните продукти не е непоправимо увредено. Уроците, научени от тази ситуация, трябва да служат като напомняне на всички технологични компании за важността на приоритизирането на киберсигурността и конфиденциалността в разработването на продукти.

  • Все повече компании се обръщат към AI, но рисковете са налице

    Все повече компании се обръщат към големите езикови модели (LLM) за извличане на информация от неструктурирани данни, но експертите предупреждават за възможни уязвимости, които могат да доведат до дезинформация и изтичане на данни. Без подходящи мерки за сигурност, тези усъвършенствани AI системи също могат да бъдат експлоатирани, което представлява сериозни рискове като отравяне на данни и разпространение на дезинформация.

    Тази седмица Synopsys разкри критична уязвимост в компонента EmbedAI, разработен от AI доставчика SamurAI. Проблемът се състои в уязвимост от тип cross-site request forgery (CSRF), която може да позволи на нападателите да инжектират злонамерени данни в частни инстанции на LLM. Изследователят от Synopsys Мохамед Алшехри който идентифицира уязвимостта, отбелязва, че тя произтича от недостатъчната сигурна CORS политика и липса на добро и сигурно управление на сесиите. Такива слабости могат да застрашат частни AI модели или чатбот имплементации, подчертавайки необходимостта от по-силни мерки за сигурност.

    Алшехри подчертава, че комбинирането на съществуващи AI разработки с компоненти с отворен код могат да създадат иновативни уеб базирани решения и бързо да влязат в продуктивна среда, но също така изискват задълбочено тестване, за да се гарантира, че мерките за сигурност са на нивото на тези в традиционните уеб приложения.

    Интеграцията на AI в бизнес процесите се ускорява, като данни на US Census Bureau показват, че 4% от американските компании са внедрили AI. С по-високи нива на приемственост са сектори като информационните технологии (14%) и професионалните услуги (9%). Въпреки че това вероятно носи значителни ползи на компаниите използващите новите технологии, тези бързи темпове на внедряване крият и огромни рискове.

    Моделите не са причина за уязвимостите

    Дан МакИнърни, водещ изследовател по киберсигурност в Protect AI, посочи, че уязвимостите често се намират в софтуерните компоненти и инструменти около LLM, а не в самите модели. Той отбеляза, че „има много уязвимости в сървърите, които се използват за хостване на LLM,“ което прави тези инструменти още по-вероятни мишени за атаки.

    Проблеми в киберсигурността на AI не са хипотетични и са вече факт. През март Oligo Security съобщи за активни атаки срещу фреймуърка Ray, широко използван за създаване на AI приложения. Въпреки поправките на редица уязвимости, нападателите все пак са успели да намерят начини за експлоатиране на публичните сървъри на Ray, засягайки сектори като образование, криптовалути и биофармация.

    Какви са препоръчителните мерки

    За да се предотвратят подобни заплахи и успешни пробиви, експертите препоръчват няколко ключови стратегии.

    Тайлър Йънг, CISO в BigID, съветва компаниите да сегментират данните и да ограничат достъпа въз основа на привилегии за достъп, предотвратявайки прекомерно излагане и гарантирайки, че само релевантни данни са достъпни за специфични LLM инстанции и функции.

    Редовните проверки на сигурността, подобни на тестовете black-box и white-box, използвани в традиционното разработване на софтуер, също са от съществено значение.

    Задълбочено преглеждане на кода, особено като се има предвид зависимостта от отворени компоненти с ограничен надзор също трябва да бъде задължително при разработване и внедряване на AI решения.

    Безспорна е ползата на съвременните големи генеративни модели. И докато компаниите продължават да използват тези инструменти, те също така трябва да останат бдителни към рисковете които поемат. Имплементиране на строги мерки за сигурност, редовното обновяване на софтуерните компоненти и осигуряването на подходяща сегментация на данните могат да намалят рисковете от отравяне на данни, дезинформация и изтичане на данни.

  • 49 млн. клиентски записа изтекли от партньорски портал на DELL

    Вчера Dell предупредиха за data breach, който засяга приблизително 49 млн. техни клиенти.

    Dell data breach notification

    Но явно това предупреждение е в следствие на обявата за продан в Breach Forum, която е била пусната още на 28 април от киберпрестъпник под псевдоним „Menelik“:

    Dell customer data being sold on Breach Forums

    Днес (10 април) става ясен и вектора за осъществяване на атаката:

    • нападателят открива партньорски портал на Dell;
    • успява да придобие нерегламентиран достъп чрез регистриране на фалшиви компании;
    • изглежда проверката от страна на Dell относно истинността на данните също е фиктивна, защото в рамките на 24 до 48ч. фирмите регистрирани от хакера получават статус „Authorized“;
    • след като придобива пълноправен достъп до услугите в портала, Melenik открива, че може да извлича (scrape) информация чрез случайно генерирани 7 цифрени сервизни номера (service tags). Този вид уязвимости влизат в категорията Insecure Direct Object References (IDOR) и са едни от най-често срещаните, както според OWASP , така и според водещата консултанска компания за киберсигурност TrustedSec – Most Reported Web Findings of 2023
    • в рамките на цели 3 седмици със „скорост“ от 5000 зaявки в минута и напълно необезпокоявано, Menelik е успял да източи данните за 49 милиона клиенти на Dell. Дори дава статистика относно за какъв хардуер става дума:
      • Monitors: 22,406,133
      • Alienware Notebooks: 447,315
      • Chromebooks: 198,713
      • Inspiron Notebooks: 11,257,567
      • Inspiron Desktops: 1,731,767
      • Latitude Laptops: 4,130,510
      • Optiplex: 5,177,626
      • Poweredge: 783,575
      • Precision Desktops: 798,018
      • Precision Notebooks: 486,244
      • Vostro Notebooks: 148,087
      • Vostro Desktops: 37,427
      • Xps Notebooks: 1,045,302
      • XPS/Alienware desktops: 399,695

    В крайна сметка се оказва, че Dell си имат работа с престъпник със съвест, защото първоначално злонамереният хакер ги известява на 12ти и 14ти април за откритите от него проблеми:

    Email sent to Dell about partner portal flaw

    и посочва как точно би могла да бъде използвана изтеклата информация – в помощ на така наречените Tech Support Scammers.

    От своя страна Dell напълно правомерно отказват да водят диалог с престъпник, но след като знаем как нехайно са се отнесли с първоначалната проверка за достъп до партньорския им портал и със самата му сигурност (липса на rate limits и проактивен мониторинг)… ;)

    В заключение от BleepingComputer правилно посочват, че през последните години леснодостъпните приложни програмни интерфейси (API) се превърнаха в огромна мишена за източване на данни (data scraping), като припомнят следните случаи:

    533 million Facebook users’ phone numbers leaked on hacker forum
    5.4 million Twitter users’ stolen data leaked online — more shared privately
    Trello API abused to link email addresses to 15 million accounts

  • Locked Shields 2024 – истинската сила на кооперативната cybersecurity отбрана

    На 26.04 приключи организираното от NATO Cooperative Cyber Defence Centre of Excellence (CCDCOE) най-мащабното и сложно учение за киберзащита в света – Locked Shields 2024
    Събитието бе проведено в Талин /Естония/ в най-новото и модерно съоръжение на NATO CCDCOE.

    В Locked Shields 2024 участваха 4000 експерти от повече от 40 държави. Те се обучаваха да защитават инфраструктурата на фиктивна държава в симулирана среда.

    България, Румъния и Молдова сформираха Blue Team 05 (BT05, отбор съставен от специалисти от публични и частни организации, както и от експерти от военния сектор на съответните държави.

    За първи път в събитието се включват и държавите Украйна, Черна Гора, Сингапур, Чили,  Ирландия и Албания.
    Макар че Locked Shields насърчава сътрудничеството, също така признава състезателния дух, който стимулира съвършенството. Ето отборите с най-високи резултати:
    1. Латвия, заедно със структури на НАТО
    2. Финландия – Полша
    3. Естония –  Франция

    От това издание и C2COE участва активно в Locked Shields, което подчертава значението на интердисциплинарното сътрудничество за справяне със сложния характер на киберзаплахите.

  • 50% повече 0-day уязвимости са разкрити през 2023 г.

    Google Threat Analysis Group (TAG), съвместно с Mandiant, публикуваха доклада относно експлоатацията на 0-day уязвимости през 2023, който е озаглавен “We’re All in this Together: A Year in Review of Zero-Days Exploited In-the-Wild in 2023”.

    Според данните, броят на 0-day уязвимостите през 2023 г. e 97, което е 50% ръст спрямо 2022г, но пък малко по-малко от стойността за 2021 – 106.

    Уязвимостите са разделени в две категории – първата засягаща Enterprise сегмента, а втората крайните потребители:

    Интересни са изводите относно кой експлоатира, използва и разработва 0day уязвимости:

    В категорията Espionage попадат спонсорираните от правителства организации, основно хакерски подразделения на военните и шпионските агенции на съответната държава.

    В категорията Commecial Surveillance Vendors (CSVs), попадат компании като NSO group, чийто “продукти”, примерно Pegasus, са обект на много критики.

    Интересно е какво седи за Uknown и дали Google просто искат да премълчат, че част от 0day уязвимостите са били експлоатирани/разработени от организации принадлежащи на държави в така наречените Five Eyes и EU. (Справка: NSA TAO и Shadow Brokers)

    Също така интересна теза от доклада е, че софтуера като цяло става по-труден за хакване, съответно много по-малко хора работят в този бранш.

Back to top button